Suite

Ressources pour l'intégration avec le service Web externe au niveau du bureau


J'utilise un logiciel SIG basé sur ESRI, je cherche un moyen d'intégrer les solutions ESRI avec le service Web externe d'un autre système d'information. Pour commencer, je voudrais joindre la classe d'entités aux tables externes et y modifier la symbologie de manière dynamique par les données en ligne. plus tard, j'aimerais développer des applications personnalisées pour la collecte, la conversion, la maintenance et l'analyse des données. Principalement la visualisation de données externes dans des cartes lorsque les données sont diffusées en ligne.

1. est-il possible de connecter le service Web JSON à ArcGIS Desktop sans ArcGIS Server ? J'utilise la version 10.1 sp 1 niveau avancé

2. Où puis-je trouver des ressources pour intégrer le SIG à un service Web externe au niveau du bureau ? Je n'ai aucune idée par où commencer et aller plus loin.

3. Quels outils et commandes ArcMap hébergent le déclencheur pour appeler les services ?


Comme d'autres l'ont dit, vous devriez réduire la portée de votre question. Cependant j'ai décidé de donner une réponse:

  1. est-il possible de connecter le service Web JSON à ArcGIS Desktop sans ArcGIS Server ? J'utilise la version 10.1 sp 1 niveau avancé.

    • bien sûr que si. Je ne sais pas ce que vous entendez par un service Web json ! Si vous voulez dire le type de réponse (xml, json) du service Web, je peux dire que la plupart des demandes et des réponses de services Web peuvent être à la fois xml et json. Avec Arcmap, vous pouvez utiliser tous les services Web spatiaux Esri (service de carte, service de fonctionnalités,…) et standard (WMTS, WMS, WFS, WFS-T, WPS, WMTS) sans programmation. Grâce à la puissance de la programmation .Net (C#, VB), vous pouvez utiliser d'autres services Web w3c tels que des services Web personnalisés de savon et de repos. vous devez simplement écrire des compléments pour ArcGIS Desktop.
  2. Où puis-je trouver des ressources pour intégrer le SIG à un service Web externe au niveau du bureau ? Je n'ai aucune idée par où commencer et aller plus loin.

  3. Quels outils et commandes ArcMap hébergent le déclencheur pour appeler les services ?

    • en utilisant des compléments, vous pouvez consommer un service Web lorsqu'un bouton est cliqué ou vous pouvez consommer des services Web spontanément sans interaction de l'utilisateur et en arrière-plan (recommandé). Dans ce dernier cas, je vous recommande fortement de lire la rubrique multi-threading d'ArcObject.Writing multithreaded ArcObjects code

Intégration entre les applications Finance and Operations et les services tiers

Ce sujet sera bientôt mis à jour pour refléter la terminologie la plus récente.

Cette rubrique est destinée à aider les architectes et les développeurs à prendre des décisions de conception judicieuses lorsqu'ils implémentent des scénarios d'intégration.

La rubrique décrit les modèles d'intégration, les scénarios d'intégration, les solutions d'intégration et les meilleures pratiques. Cependant, il n'inclut pas de détails techniques sur l'utilisation ou la configuration de chaque modèle d'intégration. Il n'inclut pas non plus d'exemple de code d'intégration.

Lors de la fourniture de conseils et de la discussion des scénarios de choix d'un modèle, les numéros de volume de données sont mentionnés. Ces nombres doivent être utilisés uniquement pour évaluer le modèle et ne doivent pas être considérés comme des limites strictes du système. Les nombres absolus varieront dans les environnements de production réels en raison de divers facteurs, les configurations ne sont qu'un aspect de ce scénario.

Le tableau suivant répertorie les modèles d'intégration disponibles.

Modèle Documentation
Intégration de la plate-forme de puissance Intégration de Microsoft Power Platform avec les applications Finance and Operations
OData Protocole de données ouvert (OData)
API de données par lots Intégrations récurrentes
API REST du package de gestion des données
Service personnalisé Développement de services personnalisés
Consommer des services Web externes Consommer des services Web externes
Intégration Excel Présentation de l'intégration Office

Pour les déploiements sur site, la seule API prise en charge est l'API REST du package de gestion des données. Ceci est actuellement disponible sur 7.2, mise à jour de la plate-forme 12 build 7.0.4709.41184.


Conseils de sécurité pour l'adoption des postes de travail à distance

Alors que le volume de travailleurs à distance a rapidement augmenté au cours des deux ou trois derniers mois, les équipes informatiques de nombreuses entreprises se sont efforcées de déterminer comment leurs infrastructures et technologies seraient en mesure de gérer l'augmentation des connexions à distance. De nombreuses entreprises ont été contraintes d'améliorer leurs capacités pour permettre aux travailleurs distants d'accéder aux systèmes et aux applications depuis leur domicile et d'autres emplacements en dehors du périmètre du réseau. Les entreprises qui n'ont pas pu apporter des changements assez rapidement pour augmenter la capacité des travailleurs à distance peuvent s'appuyer sur l'accès à distance à l'aide du protocole de bureau à distance, qui permet aux employés d'accéder directement aux postes de travail et aux systèmes.

Récemment, John Matherly (fondateur de Shodan, le premier moteur de recherche au monde pour les appareils connectés à Internet) a mené des recherches sur les ports accessibles sur Internet, faisant apparaître des découvertes importantes. Notamment, il y a eu une augmentation du nombre de systèmes accessibles via le port traditionnel Remote Desktop Protocol (RDP) et un port «alternatif» bien connu utilisé pour RDP. Une découverte surprenante de la recherche de John est l'utilisation courante de RDP et son exposition à Internet.

Bien que les services de bureau à distance (RDS) puissent être un moyen rapide d'activer l'accès à distance pour les employés, il existe un certain nombre de problèmes de sécurité qui doivent être pris en compte avant de l'utiliser comme stratégie d'accès à distance. L'un de ces défis est que les attaquants continuent de cibler le RDP et le service, mettant en danger les réseaux, les systèmes et les données de l'entreprise (par exemple., les cybercriminels pourraient exploiter le protocole pour prendre pied sur le réseau, installer des ransomwares sur les systèmes ou entreprendre d'autres actions malveillantes). En outre, il est difficile de configurer suffisamment la sécurité pour RDP afin d'empêcher un cybercriminel de se déplacer latéralement et de compromettre les données.

Les considérations de sécurité pour le bureau à distance incluent :

  • Accessibilité directe des systèmes sur l'internet public.
  • Gestion des vulnérabilités et des correctifs des systèmes exposés.
  • Mouvement latéral interne après compromis initial.
  • Authentification multifacteur (MFA).
  • Sécurité des sessions.
  • Contrôle, audit et journalisation des accès à distance.

Certaines de ces considérations peuvent être résolues à l'aide de Microsoft Remote Desktop Services pour agir en tant que passerelle pour accorder l'accès aux systèmes de bureau à distance. La passerelle Microsoft Remote Desktop Services utilise Secure Sockets Layer (SSL) pour crypter les communications et empêche le système hébergeant les services de protocole de bureau à distance d'être directement exposé à l'Internet public.

Identifier l'utilisation de RDP

Pour déterminer si votre entreprise utilise le protocole Remote Desktop, vous pouvez effectuer un audit et un examen des politiques de pare-feu et analyser les plages d'adresses exposées à Internet et les services cloud que vous utilisez, pour découvrir tous les systèmes exposés. Les règles de pare-feu peuvent être étiquetées comme « Bureau à distance » ou « Terminal Services ». Le port par défaut pour les services Bureau à distance est TCP 3389, mais parfois un autre port TCP 3388 peut être utilisé si la configuration par défaut a été modifiée.

Utilisez ces conseils pour aider à sécuriser les services Bureau à distance

Les services Bureau à distance peuvent être utilisés pour la virtualisation basée sur les sessions, l'infrastructure de bureau virtuel (VDI) ou une combinaison de ces deux services. Microsoft RDS peut être utilisé pour aider à sécuriser les déploiements sur site, les déploiements dans le cloud et les services à distance de divers partenaires Microsoft (par exemple., Citrix). L'utilisation de RDS pour se connecter aux systèmes sur site améliore la sécurité en réduisant l'exposition des systèmes directement à Internet. Des conseils supplémentaires sur l'établissement de Microsoft RDS sont disponibles dans nos services de bureau à distance.

Les déploiements sur site peuvent toujours devoir prendre en compte les performances et l'accessibilité des services en fonction de la connectivité Internet fournie via la connexion Internet de l'entreprise, ainsi que de la gestion et de la maintenance des systèmes qui restent dans le réseau physique.

Tirez parti du bureau virtuel Windows

Les expériences de bureau virtuel peuvent être améliorées à l'aide de Windows Virtual Desktop, fourni sur Azure. La mise en place d'un environnement dans Azure simplifie la gestion et offre la possibilité de faire évoluer les services de virtualisation des bureaux virtuels et des applications via le cloud computing. L'utilisation de Windows Virtual Desktop élimine les problèmes de performances associés aux connexions réseau sur site et tire parti des fonctionnalités de sécurité et de conformité intégrées fournies par Azure.

Pour obtenir plus d'informations sur la configuration, rendez-vous sur notre page produit Windows Virtual Desktop.

La documentation Microsoft sur Windows Virtual Desktop propose un didacticiel et un guide pratique sur l'activation de votre locataire Azure pour Windows Virtual Desktop et la connexion sécurisée à l'environnement de bureau virtuel, une fois celui-ci établi.

Accès administrateur distant sécurisé

Les services de bureau à distance sont utilisés non seulement par les employés pour l'accès à distance, mais également par de nombreux développeurs et administrateurs système pour gérer les systèmes et applications cloud et sur site. Autoriser l'accès administratif aux serveurs et aux systèmes cloud directement via RDP augmente le risque, car les comptes utilisés à ces fins ont généralement des niveaux d'accès plus élevés entre les systèmes et les environnements, y compris l'accès administrateur système. Microsoft Azure aide les administrateurs système à accéder en toute sécurité aux systèmes à l'aide des groupes de sécurité réseau et des stratégies Azure. Azure Security Center améliore encore l'administration à distance sécurisée des services cloud en permettant un accès « juste à temps » (JIT) pour les administrateurs.

Les attaquants ciblent les ports de gestion tels que SSH et RDP. L'accès JIT permet de réduire l'exposition aux attaques en verrouillant le trafic entrant vers les machines virtuelles Microsoft Azure (Source : Microsoft).

L'accès JIT d'Azure Security Center améliore la sécurité grâce aux mesures suivantes :


Conformité des données ouvertes

Le fournisseur est responsable du respect de la politique sur les données ouvertes et du manuel des normes techniques, qui exige que tous les nouveaux projets de la Ville soient conformes à la législation, aux politiques et aux normes techniques sur les données ouvertes.

    : La loi locale 11 de 2012 a déclaré que les agences et les départements de la ville de New York rendent leurs données disponibles en ligne en utilisant des normes ouvertes. : Le manuel de politique et de normes techniques sur les données ouvertes, dont la publication était requise par la loi locale 11 de 2012, définit les politiques de données ouvertes et les normes techniques et exige que tous les nouveaux projets de la ville soient conformes à la législation, aux politiques et aux normes.

Département de l'agriculture des Etats-Unis

Description du service

ICAM (Identity, Credential, and Access Management) fournit des services de classe entreprise pour la gestion des identités numériques, des informations d'identification et de l'accès aux systèmes et applications. Ces services incluent la gestion centralisée du cycle de vie des identités, la gestion des rôles pour le contrôle d'accès, le provisionnement et le déprovisionnement automatisés des comptes et des accès, et l'identification électronique des employés, partenaires et clients, pour l'accès aux applications et au système.

Ce qui est inclus

Services de base ICAM

Authentification électronique

Le service d'authentification électronique de l'USDA protège les ressources des applications Web et de l'interface de programmation d'applications Web (API) via des services d'authentification centralisés, d'authentification multifacteur, d'authentification unique et d'autorisation.

Le service d'authentification électronique prend en charge à la fois les applications internes destinées aux employés ainsi que les applications externes destinées aux citoyens qui desservent les clients et partenaires de l'USDA. Pour les clients externes, le service prend en charge une gamme de types d'informations d'identification adaptés aux profils de risque d'application, allant de simples informations d'identification nom d'utilisateur/mot de passe à une authentification multifacteur forte avec vérification d'identité. Pour les utilisateurs internes, le service permet de solides informations d'identification basées sur PIV (LincPass). Le service d'authentification électronique répond aux normes NIST et OMB pour la gestion des identités et des accès.

L'authentification électronique USDA prend également en charge l'authentification fédérée, permettant aux partenaires de confiance externes et aux agences fédérales non USDA d'accéder aux ressources USDA autorisées à l'aide des informations d'identification existantes.

  • Authentification d'utilisateur:
    • Authentifiez en toute sécurité les utilisateurs auprès des applications Web ainsi que des services Web et des interfaces de programme d'application (API) et en utilisant des informations d'identification sécurisées approuvées par le service.
    • Authentification unique (SSO) à toute application Web participante, éliminant ainsi le besoin pour les utilisateurs de se souvenir de plusieurs noms d'utilisateur et mots de passe pour chaque application à laquelle ils accèdent.
    • Fournissez un accès sécurisé aux applications et aux API pour les employés et les sous-traitants de l'USDA, ainsi que pour les clients et partenaires externes de l'USDA.
    • Le contrôle d'accès basé sur les rôles (RBAC) et le contrôle d'accès basé sur les attributs (ABAC) fournissent une autorisation granulaire adaptée aux exigences commerciales uniques de chaque application.
    • Création automatique de compte pour les employés et les sous-traitants de l'USDA, améliorant le &ldquotime à la productivité&rdquo.
    • Auto-enregistrement pour les clients et partenaires externes pour les applications publiques de niveau d'assurance 1 et 2.
    • Services de preuve d'identité (vérification) pour les citoyens publics, à la fois à distance/en ligne et en personne, offrant une plus grande assurance de l'identité de l'utilisateur.

    Service de gestion des droits d'entreprise (EEMS)

    Le programme de gestion des identités, des informations d'identification et des accès (ICAM) de l'USDA fournit une solution commune, standardisée et fiable pour la gestion des identités numériques et des accès dans l'ensemble de l'entreprise USDA.

    Le service de gestion des droits d'entreprise ICAM (EEMS) est une solution à l'échelle de l'entreprise qui gère de manière centralisée l'identité, les droits et les rôles de tous les &ldquopersons&rdquo de l'USDA (y compris les employés, les sous-traitants, les partenaires, les sociétés affiliées et les clients). EEMS gère les politiques de contrôle d'accès et fournit le provisionnement, la gestion et le déprovisionnement automatisés des identités et des droits d'accès dans les systèmes informatiques des entreprises et des agences de l'USDA.

    EEMS profite à la gestion du cycle de vie des identités en fournissant un référentiel de données d'identité, de rôles et de droits pour prendre des décisions d'accès avec précision et cohérence 24x7x365 et la résolution des incidents améliorera la gestion des identités et des droits des utilisateurs, y compris l'automatisation de l'approvisionnement et de la suppression. EEMS fournit également des fonctions cruciales d'audit, de reporting et de conformité réglementaire A-123 et FISMA.

    En améliorant la vitesse, l'efficacité et la précision de la gestion des identités, EEMS permet de réduire les coûts des processus manuels inutiles. EEMS réduit l'exposition aux risques commerciaux des réseaux et des données de l'USDA.

    • Gestion du cycle de vie des identités (ILM) :
      • Moteur de workflow pour gérer l'embarquement, le débarquement, le transfert, les demandes d'accès et les événements de sécurité pour les employés et les sous-traitants de l'USDA.
      • Moteur de règles métier flexible pour rationaliser et automatiser la gestion des accès.
      • Intégration avec des sources d'identité faisant autorité pour des informations précises et opportunes.
      • Provisionnement et déprovisionnement automatisés des comptes basés sur des règles commerciales personnalisées.
      • Synchronisation des attributs et des autorisations d'accès à partir de sources de données faisant autorité.
      • API de service Web pour une intégration personnalisée avec les applications d'agence.
      • Le contrôle d'accès basé sur les rôles (RBAC) permet des autorisations dynamiques basées sur la présence d'attributs prédéfinis.
      • Approbations et notifications basées sur le workflow pour l'octroi de l'accès.
      • Révocation d'accès automatisée basée sur les règles commerciales de l'agence.
      • Intégré au service d'authentification électronique pour l'autorisation des applications Web et mobiles.

      Infrastructure à clé publique d'entreprise

      L'infrastructure à clé publique d'entreprise (EPKI) de l'USDA permet un modèle de confiance à l'échelle du département des certificats PKI émis en interne pour les sites Web sécurisés, l'authentification des services Web, la signature de code ou d'autres utilisations. EPKI permet l'authentification LincPass (PIV) aux domaines USDA Windows Active Directory et prend en charge l'émission d'informations d'identification d'utilisateur basées sur PKI.

      • Stockage sécurisé des clés dans des modules de sécurité matériels cryptographiques dédiés (HSM).
      • Émission d'autorités de certification spécifiques au client avec des clés privées protégées par des appliances HSM redondantes.
      • Point de distribution de liste de révocation de certificats (CRL) centralisé et hautement disponible.
      • Une infrastructure hautement redondante offrant un basculement et une redondance automatisés sur plusieurs centres de données d'entreprise séparés géographiquement.

      Pour tous les services, un environnement hautement disponible et fiable

      • Architecture hautement disponible et évolutive.
      • Équilibrage de charge automatisé et capacités de basculement sur plusieurs centres de données (services sélectionnés).
      • Surveillance 24x7x365 et réponse aux incidents.

      Services d'intégration d'authentification électronique

      • Travaillez avec des agences clientes pour intégrer des systèmes et des applications de point de terminaison avec des capacités d'authentification électronique pour les services d'authentification et d'autorisation.
      • Inclut le temps des services pour analyser les besoins des clients, terminer la conception de l'intégration, mettre en œuvre des politiques de sécurité d'authentification électronique et déployer le logiciel d'authentification électronique dans l'environnement du client, si nécessaire.
      • Support et maintenance continus des intégrations d'agence, y compris la mise à jour/actualisation du logiciel d'authentification électronique, les mises à jour des politiques de sécurité d'authentification électronique des applications et la surveillance et le support technique 24h/24 et 7j/7.

      Autres services

      Services d'intégration EEMS

      • Collaborez avec les agences clientes pour intégrer des systèmes et des applications de point de terminaison aux fonctionnalités EEMS pour la gestion du cycle de vie des identités, l'échange d'attributs faisant autorité et la gestion des rôles et des droits. Comprend le temps des services pour analyser les besoins des clients, la conception complète de l'intégration et le développement/le déploiement de la configuration et des politiques spécifiques à l'agence.
      • Support et maintenance continus des intégrations d'agences

      Sécurité de l'API d'authentification électronique (APISEC)
      Les API (interfaces de programmation d'applications) sont devenues essentielles à la transformation numérique de l'USDA en permettant aux applications de communiquer entre elles et de partager des données avec d'autres applications autorisées. En tant que « tissu conjonctif » entre les applications, les API non sécurisées présentent un risque important pour les systèmes et les données de l'USDA.

      Le service eAuth API Security est une capacité supplémentaire assurant la sécurité et la gestion des API&rsquos et des services Web aux consommateurs et applications internes, SaaS et Internet. En combinant la sécurité des API basée sur des politiques avec l'application des politiques ICAM, l'accès basé sur les rôles et l'authentification forte, le service de sécurité des API permet aux agences de mieux gérer et sécuriser leurs API et permet une meilleure collaboration entre les systèmes, les unités commerciales et les clients.

      • Authentification API et autorisation :
        • Contrôlez l'accès aux API avec le SSO et la gestion des identités.
        • Options d'authentification forte pour les utilisateurs ou les comptes de service traitant les transactions de service Web ou d'API.
        • Journalisation et audit de tous les événements d'authentification.
        • Contrôle d'accès flexible basé sur des rôles et des règles aux API et aux services Web.
        • Transformation de protocole (par exemple SOAP en REST, XML en JSON, etc.).
        • Limitation du débit de l'API et protection contre le déni de service (throttling).
        • Validation du schéma de message pour la détection des menaces, le filtrage de contenu et la protection contre les vulnérabilités OWASP.
        • Orchestration et agrégation d'API complexes sur des sources de données structurées et non structurées.
        • Gestion du trafic API, mise en cache et compression.
        • Appliances en cluster redondantes et équilibrées en charge.
        • Clusters face interne et externe.
        • Appliances certifiées FIPS 140-2, PCI, DISA STIG.
        • Choix d'agence administrée &ldquotenant&rdquo ou d'un service entièrement géré.

        Services professionnels
        Des services professionnels sont également disponibles pour soutenir les agences dans le développement personnalisé ou les implémentations non spécifiquement répertoriées ci-dessus.

        Comment nous facturons

        • Pour les services de base ICAM, un coût par siège sera facturé pour tout le personnel de l'USDA (par exemple, les employés, les sous-traitants, les bénévoles, les stagiaires). Ce coût est basé sur un agrégat de tout le personnel de l'USDA qui a une relation de travail active avec l'USDA à tout moment (et pour toute durée) pendant la période d'échantillonnage de la facture.
        • Pour les services d'intégration d'authentification électronique, un coût d'abonnement par application sera facturé pour chaque application intégrée dans l'environnement de production. Les charges prennent effet l'exercice suivant la réalisation de l'intégration. Il n'y a aucun coût initial pour intégrer l'authentification électronique.
        • Pour les autres services non spécifiquement énumérés ci-dessus, les frais d'intégration et de support seront évalués en fonction de la complexité/de la portée de l'intégration ou du projet.

        Métriques de niveau de service

        Mesures de performance des services de gestion des identités, des informations d'identification et des accès

        Performance Mesure du rendement Objectif de rendement
        Disponibilité de l'authentification électronique ICAM Nombre réel de minutes d'exploitation que Core Production eAuthentication est en cours d'exécution et disponible pour les utilisateurs des agences clientes et divisez le total des minutes d'exploitation planifiées. (Interruptions planifiées exclues.) 99.9%
        Disponibilité EEMS ICAM Nombre réel de minutes d'exploitation que Core Production EEMS est en cours d'exécution et disponible pour les utilisateurs des agences clientes et divisez le nombre total de minutes d'exploitation planifiées. (*Interruptions planifiées exclues.) 99.5%
        Disponibilité de la PKI d'entreprise ICAM Nombre réel de minutes d'exploitation que Core Production EPKI est en cours d'exécution et disponible pour les utilisateurs des agences clientes et divisez le nombre total de minutes d'exploitation planifiées. (*Interruptions planifiées exclues) 99.9%

        Outil de mesure - Site d'alerte ICAM

        REMARQUE : les services ICAM utilisent le réseau de télécommunication universel (UTN) de l'USDA pour les services de réseau étendu. L'UTN est contractuellement garanti pour être disponible à 99,9%, mais a historiquement fourni une disponibilité de 99,997%.


        Partage d'informations dans la gestion de la chaîne d'approvisionnement ☆

        Le partage d'informations est une approche essentielle pour la survie des entreprises et un catalyseur de l'intégration de la chaîne d'approvisionnement. De nos jours, avec les progrès des technologies de l'information et de la communication, le partage de l'information est devenu plus envisageable. En outre, le partage d'informations dans les chaînes d'approvisionnement est devenu plus efficace grâce à l'introduction mondiale d'une coopération et d'une coordination à long terme qui conduisent à terme à l'amélioration des avantages concurrentiels des entreprises. Il existe aujourd'hui un manque de partage de l'information au sein des entreprises, ce qui se traduit par une inefficacité de la coordination des actions au sein des unités de l'entreprise ou de l'organisation. Le but de cette étude est d'étudier et d'examiner l'efficacité du partage d'informations dans la gestion de la chaîne d'approvisionnement, afin d'augmenter l'efficacité de la performance organisationnelle dans le secteur manufacturier. Cette étude détaille les avantages et les obstacles du partage d'informations conduisant à une meilleure intégration de la chaîne d'approvisionnement entre les entreprises.


        Les API permettent aux entreprises

        Connectez-vous avec les clients

        Une API efficace peut donner aux clients existants et potentiels de nouvelles raisons d'interagir avec une entreprise et de se connecter avec elle à un niveau personnel - et de partager leurs expériences avec d'autres. À titre d'exemple, prenons le cas hypothétique d'un fournisseur national d'assurance automobile. Au fil des ans, dans le cadre de ses opérations commerciales et de sa planification normales, il a rassemblé et maintenu des données complètes, détaillées et à jour sur la qualité et l'état des routes locales dans tout le pays. En rendant ces données auparavant internes accessibles au public via une API, l'entreprise libère la créativité des développeurs et des entreprises associées pour concevoir de nouvelles utilisations des données. Les développeurs créent des applications qui recommandent des itinéraires de conduite basés en partie sur la qualité de la route. Les groupes civiques développent des applications qui permettent aux citoyens de se regrouper et de pétitionner les autorités locales pour un meilleur financement des infrastructures de transport en commun. La compagnie d'assurance elle-même offre aux clients potentiels un moyen d'obtenir des devis - quand ils le souhaitent et où qu'ils se trouvent - via des applications Web et mobiles. Le simple fait d'exposer ces données auparavant isolées et cachées via une API publique a donné à la compagnie d'assurance un moyen puissant d'étendre sa portée à des milliers de nouveaux clients - qui se connectent désormais régulièrement avec l'entreprise d'une manière plus personnelle et significative. Cette stratégie d'API a permis à l'entreprise d'améliorer l'engagement client ainsi que de créer de nouveaux produits et de nouveaux canaux pouvant être utilisés de manière de plus en plus innovante.

        Rationaliser les opérations

        La compagnie d'assurance pourrait également développer des API privées à l'usage de ses propres employés - par exemple, pour fournir à son équipe de vente des informations qui peuvent l'aider à fournir des devis précis plus efficacement, même lorsqu'ils sont en déplacement, via des applications Web et mobiles. Une autre API pourrait permettre au service des réclamations de l'entreprise d'accéder plus facilement aux données qui les aideront à traiter les réclamations des clients plus rapidement, plus facilement et avec moins d'erreurs. Ce ne sont là que quelques exemples de la façon dont une stratégie d'API interne peut améliorer l'efficacité opérationnelle et le service client des entreprises.


        • Carte à puce
        • HTML5
        • Authentification à 2 facteurs
        • Authentification SAML (Citrix FAS)

        Workspace ONE Access prend en charge les fonctionnalités XenApp et XenDesktop suivantes.

        • Lancement d'applications et de postes de travail avec l'API Citrix StoreFront 2.6 et versions ultérieures
        • Fonctionnalité de groupe d'applications

        Workspace ONE Access prend en charge la fonctionnalité de groupe d'applications introduite dans XenApp et XenDesktop 7.9. Les groupes d'applications sont un regroupement logique d'applications et de bureaux, et les droits peuvent être fournis au niveau du groupe d'applications.

        Si l'administrateur désactive une application sur le serveur XenApp ou XenDesktop, l'application est masquée dans Workspace ONE Access .

        Cette fonctionnalité définit la visibilité d'une application. Workspace ONE Access honore les droits définis au niveau de l'application.

        Dans XenApp et XenDesktop, la visibilité d'une application peut être définie sur Afficher cette application à l'ensemble du groupe de mise à disposition . L'application hérite des droits du groupe de mise à disposition.

        Workspace ONE Access honore les droits pour les postes de travail définis au niveau du poste de travail.

        Les bureaux statiques configurés dans XenApp et XenDesktop peuvent être synchronisés et lancés à partir de Workspace ONE Access.


        Comment l'entreprise moderne influence-t-elle les systèmes d'information ?

        Avec le changement et l'évolution constants des préférences et des exigences des clients, les entreprises qui peuvent apporter de nouvelles méthodes et techniques innovantes peuvent survivre sur le marché et continuer à fonctionner selon les demandes des clients. La mise en place d'un système d'information peut être très bénéfique dans les entreprises et aide à contrôler les processus internes et externes.

        Voici les avantages du système d'information

        Nouveaux produits et services

        Toute entreprise s'efforçant d'améliorer et de donner une forte emprise sur l'avenir doit inculquer un système d'information d'entreprise bien organisé. Un SI peut aider à analyser des processus indépendants et permet des activités de travail organisées. Ainsi, un système d'information permet aux entreprises de comprendre comment l'entreprise génère, développe et vend les services ou les produits.

        Tenir un journal des activités est important pour toutes les organisations, pour comprendre la raison des problèmes et ainsi leur apporter une solution. Système d'information d'entreprise simplifie le stockage des données opérationnelles, des historiques de révision, des enregistrements de communication et des documents. Le stockage manuel des données implique beaucoup de temps et d'argent. Un système d'information sophistiqué stocke les informations dans la base de données, ce qui simplifie le processus de recherche des données facilement.

        Prise de décision simplifiée

        Business Information System, facilite le processus de prise de décision et simplifie le processus de fourniture des informations requises et aide donc à prendre de meilleures décisions instantanément.

        Le système d'information commerciale peut être mis en œuvre efficacement pour améliorer la communication entre les employeurs et les employés. Les systèmes d'information fonctionnent mieux car ils stockent les documents et les fichiers dans des dossiers accessibles et partagés par les employés. Cela permet de superviser le flux d'informations entre la direction et les employés de niveau inférieur. Cela permet également aux employés de première ligne de faire partie du processus de prise de décision et, par conséquent, de se sentir motivés et engagés dans l'accomplissement d'une tâche.


        Qu'est-ce que FME ?

        FME est reconnu comme la plate-forme d'intégration de données avec le meilleur support pour les données spatiales dans le monde. Cependant, il peut gérer bien plus que de simples données spatiales. FME peut vous aider à intégrer des données d'entreprise, des données 3D et des applications au sein d'une même plate-forme. FME dispose d'une gamme d'outils de transformation de données d'assistance appelés transformateurs qui facilitent l'intégration de plus de 450 formats et applications. Avec FME, vous avez la possibilité de transformer et d'intégrer exactement comme vous le souhaitez.

        Safe Software, les fabricants de FME, sont des leaders dans le monde de la technologie qui s'efforcent de garder une longueur d'avance sur les tendances en matière d'intégration de données. FME est continuellement mis à jour pour s'assurer qu'il a été adapté pour prendre en charge de nouveaux formats de données, des versions mises à jour des formats de données existants et de grandes quantités de données. Fini l'idée que les départements individuels doivent travailler dans leurs silos de données, avec des structures informatiques limitant le potentiel de l'entreprise à vraiment travailler comme un seul. Les données doivent pouvoir circuler librement, peu importe où, quand et comment elles sont nécessaires.